Formations et sensibilisation à la sécurité informatique

ITrust propose des cours et des formations de sensibilisation à la sécurité des systèmes d’information. Nous sommes référencés DataDock.

Nos formations

Développement sécurité

Objectifs :

  • Connaître les principales vulnérabilités applicatives ainsi que les approches d’attaques associées.
  • Être capable de se prémunir contre ces vulnérabilités.
  • Penser sécurité lors du développement.

Durée :

3 jours

Sensibilisation à la sécurité informatique

Objectifs :

  • Comprendre les politiques de sécurité
  • Comprendre les conceptions d’un réseau sécurisé
  • Connaître les attaques et moyens de préventions

Durée :

5 jours

DPO sur mesure

Objectifs :

  • Connaître les règles de base de la protection des données à caractère personnel dans un contexte nominatif
  • Connaître le Règlement Général sur la Protection des Données (RGPD)
  • Intégrer les nouveautés dans sa structure

Durée :

2 jours

Audit forensic

Objectifs :

  • Détection d’une compromission :
    • Au niveau système :intégrité du système, analyse des processus, analyse des journaux d’évènements, analyse des connexions réseaux locales aux machines
    • Au niveau réseau : analyse des connexions réseaux entre les différentes machines, bande passante, analyse des journaux d’évènements des équipements (pare-feu, routeur, commutateur)
  • Récupération des indices et qualification d’une attaque :
    • Extraction et analyse de la mémoire volatile (trafic réseau, dump mémoire des processus)
    • Extraction et analyse de la mémoire non volatile (journaux systèmes, applicatifs, historiques de commande)
    • Extraction et analyse de l’intégrité des fichiers (ajout, modification, suppression)
  • Processus de réponse à une intrusion :
    • Collecte et conservation des preuves
    • Extraction des indices
    • Analyse et interprétation des résultats
    • Mise en place de contre-mesures
  • Rédaction d’un rapport d’investigation :
    • Synthèse managériale
    • Actions menées lors de l’analyse
    • Scénario d’exploitation reconstitué

Durée :

2 jours

Nous pouvons vous proposer des formations sur mesure, dispensées à dates régulières, dans vos propres locaux, à partir d’un certain nombre de stagiaires.

Ces formations sont délivrées par nos ingénieurs, certifiés CISSP, accrédités confidentiel-défense et faisant partie des meilleurs dans leur domaine. Ils interviennent tous en prestation de conseil et/ou d’audit pour nos clients grands comptes.

Pour toute information complémentaire, n’hésitez pas à entrer en contact avec nous : formations@itrust.fr  ou